文章
技术

Lattice算法普及之前,建议用i2pd撑一会儿。

日本有人提出了Lattice算法,抵抗量子计算机,NIST最终选定的算法也包括基于Lattice的算法,但是离普及还要等好几年。在等它普及的这几年,建议用i2pd让中共的破解难度提升一点,网速慢也要撑。这里采用C++实现的i2pd: inbound.length = 8 inbound.quantity = 16 outbound.length = 8 outbound.quantity = 16 Lattice算法虽然被证明能抵抗量子计算机,但是目前还没普及,在它普及之前,建议用I2P来撑一会儿,肯定比3跳的Tor好,Tor竟然才3跳。

菜单
  1. 脚本白名单  
  2. 沉默的广场  

    量子计算机距离破解非对称加密还有10年-20年,现在的加密系统完全可以放心用。除非你有什么秘密要保存20年以上,否则不用操心这些有的没的。

  3. NarratorZ geti2p
    NarratorZ   narratorz.i2p

    你这么设置除了吸更多网络的血没有任何意义,4跳+6隧道足够保证安全和可用,更多隧道可能被服务器过滤限流,除了BT下载是越多越好

    是什么给了你使用后量子算法就安全的幻觉,除非ECH彻底普及(做什么梦)再加上网站的良心你才会有可以不用多跳也能安全冲浪的一天

  4. esh2022 回复 沉默的广场 /p/196042

    中共抓编程随想就是积累了这些年的网络流量,然后从GitHub和Google获取数据的,美国总统拜登一开始放松了很多政策。如果川普连任就比较安全,不会让GitHub和Google向中共提供数据;但是这次是拜登上任,改了政策就导致数据泄漏,川普说如果自己连任就不会导致俄乌战争爆发。中共根据GitHub和Google的数据,分析这几年积累的网络流量,抓捕了编程随想。所以还是用I2P,虽然未必能很好地抵抗量子计算机,但是至少能延缓一些时间;这20年内一直用I2P,安全性要积少成多、众志成城,可能就把每个人被抓的时间都向后推移了。如果这20年只是用普通VPN,每个人被抓的时间就很早了。

  5. esh2022 回复 脚本白名单 /p/196043

    中共抓编程随想就是积累了这些年的网络流量,然后从GitHub和Google获取数据的,美国总统拜登一开始放松了很多政策。如果川普连任就比较安全,不会让GitHub和Google向中共提供数据;但是这次是拜登上任,改了政策就导致数据泄漏,川普说如果自己连任就不会导致俄乌战争爆发。中共根据GitHub和Google的数据,分析这几年积累的网络流量,抓捕了编程随想。所以还是用I2P,虽然未必能很好地抵抗量子计算机,但是至少能延缓一些时间;这20年内一直用I2P,安全性要积少成多、众志成城,可能就把每个人被抓的时间都向后推移了。如果这20年只是用普通VPN,每个人被抓的时间就很早了。

  6. 小号行天下 回复 esh2022 /p/196051

    只要频繁注册小号,不像编程随想一样形成固定的侦查抓捕目标,真实身份就很难被锁定,除非中共有短时间(小号使用期限)内锁定小号身份的技术或能力。
    小号使用期限根据发言内容的风险程度自行决定。

  7. esh2022 回复 小号行天下 /p/196076

    中共有资金购买足够的设备来存储20年的网络流量,所以任何一位反共人士都要把网络流量保密超过20年。哪怕普通人也要注重网络安全,想想陈盈豪的CIH病毒,CIH不会挑目标的,普通人的电脑也感染了CIH;陈盈豪的事过去这么久了,居然还有人说“我只是个学生啊”,电脑专家听到这话不知道会不会气得慌,反正我是有点发火了。陈盈豪的CIH不会挑选特定目标,也感染BIOS,还有人说“我只是个学生”就让我发火了,一定要人人都注重安全,比如说每个翻墙人士都用I2P。

  8. esh2022 回复 沉默的广场 /p/196077

    中共有资金购买足够的设备来存储20年的网络流量,所以任何一位反共人士都要把网络流量保密超过20年。哪怕普通人也要注重网络安全,想想陈盈豪的CIH病毒,CIH不会挑目标的,普通人的电脑也感染了CIH;陈盈豪的事过去这么久了,居然还有人说“我只是个学生啊”,电脑专家听到这话不知道会不会气得慌,反正我是有点发火了。陈盈豪的CIH不会挑选特定目标,也感染BIOS,还有人说“我只是个学生”就让我发火了,一定要人人都注重安全,比如说每个翻墙人士都用I2P。

  9. NarratorZ geti2p
    NarratorZ   narratorz.i2p

    说实话我不相信NIST,椭圆曲线的坑大家不要忘了.以及建议你真想做出贡献可以来transifex翻译网站、在git.idk.i2p上PR或参加zzz.i2p和#i2p-dev的讨论

  10. esh2022 回复 脚本白名单 /p/196115

    I2P似乎用到ElGamal加密,这个算法比RSA安全,也就是说I2P的加密算法比Tor安全,不光看它有多少跳(默认4跳,也比Tor的3跳好)。好像ElGamal的指数要用两三次,能做到语义安全(Semantic secure)。但是最终还要换到Lattice加密,Lattice被证明了是后量子的;这个ElGamal只是用来暂时应急一下,NIST没有说它是后量子的。在这十年,哪怕只是因为ElGamal比 RSA安全,就要换到I2P,强烈建议用I2P。除此之外, inbound.length = 8 inbound.quantity = 16 outbound.length = 8 outbound.quantity = 16 我稍微研究了下,这些参数至少有十四跳,可能会经过十四个国家中转。

  11. NarratorZ geti2p
    NarratorZ 回复 esh2022 /p/196123

    跃点数量他码的就不是这么算的,只看length好吧.并发高了在国内还有被一眼丁真的风险,找死不是这么玩的,不知道运营商对UDP极度不友好?还有ElGamal都什么时候的事了,现在是ED25519.以及是谁告诉你I2P有近期有加密升级计划的?麻烦少空想,少做梦

  12. NarratorZ geti2p
    NarratorZ 回复 Medussa /p/196124

    很好的简讯,选择NIST就是直接送人头,目前后量子算法纷繁复杂尚未稳定,而有效的量子计算机在包包挂之前都不太能出现,没必要那么慌张

    椭圆曲线加密与NSA后门考古

  13. NarratorZ geti2p
    NarratorZ   narratorz.i2p

    "比特币采用的椭圆曲线数字签名算法的安全性是 2^128(secp256-k1 曲线群的阶接近于 2^256,椭圆曲线攻击算法的复杂度大约都是 O(sqrt(N)),对 2^256 开平方,得到2^128 )。这是个天文数字。 在量子计算的情况下,使用 Peter Shor 提出的 Shor 算法,它攻击椭圆曲线的复杂度大概是 O(log(N)^3) ,对于比特币而言,理论上的计算量级是 128^3 次。 相关论文研究显示,构造一个攻击 secp256-k1 曲线的量子计算机,假设该计算机能把比特错误率降低到 10^-4,那么有希望在使用 170 万个量子比特的情况下,在 7 天之内完成计算。"

    你觉得什么时候能有170万量子比特的超级量子超算

    量子计算做到一百万个量子比特,主要有哪些挑战? ——知乎

  14. IE11 回复 Medussa /p/201269

    当年IBM提交了DES(Data Encryption Standard)草案,NSA(美国国安局)修改了IBM的草案,最终成为DES。外界不理解为何这样修改,直到二十年后发现了差分攻击,二十年后才知道NSA这样修改IBM草案是为了避免这个差分攻击,说明NSA还是领先了二十年。现在我觉得还是可以相信NSA的。一些密码学家建议把传统的加密方式ECC(椭圆曲线)结合Kyber,就是 Hybrid Mode,但是NSA认为光光Kyber就够了。NSA发表的 https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/0/CSI_CNSA_2.0_FAQ_.PDF 明确了态度:

    Q: What is NSA’s position on the use of hybrid solutions? A: NSA has confidence in CNSA 2.0 algorithms and will not require NSS developers to use hybrid certified products for security purposes.

    根据之前NSA修改IBM草案并发布DES的例子,NSA至少领先二十年,提前预测了针对IBM草案的差分攻击,NSA修改过的DES免疫这个差分攻击。看来直接使用Kyber足矣,无需使用Hybrid Mode。